Home aktualisiert
parent
7260a78a09
commit
d5037ebd64
1 changed files with 35 additions and 2 deletions
37
Home.md
37
Home.md
|
@ -1,5 +1,38 @@
|
|||
# Einleitung
|
||||
## Was ist IT-Monitoring?
|
||||
# IT-Monitoring
|
||||
|
||||
## Einleitung
|
||||
IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet.
|
||||
|
||||
## Was ist Monitoring?
|
||||
- Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands.
|
||||
- Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen.
|
||||
- Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken.
|
||||
|
||||
## Was kann überwacht werden?
|
||||
- **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten.
|
||||
- **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten.
|
||||
- **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs).
|
||||
- **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße.
|
||||
|
||||
## Was darf überwacht werden?
|
||||
- **Erlaubt**: Technische Aspekte (z. B. Performance, Fehlerraten), wenn datenschutzkonform.
|
||||
- **Vermeiden**: Persönliche Daten oder nicht-relevante Informationen (DSGVO-konform).
|
||||
- **Fokus**: Operative Systemdaten ohne Einbezug personenbezogener Inhalte.
|
||||
|
||||
## Aktives vs. Passives Monitoring
|
||||
|
||||
### Passives Monitoring
|
||||
- **Methode**: Sammelt bestehende Datenströme ohne Eingriff (z. B. Log-Dateien, Netzwerk-Pakete).
|
||||
- **Vorteile**: Ressourcenschonend, geringer Einfluss auf Systeme.
|
||||
- **Nachteile**: Potenzielle Lücken bei der Problemerkennung.
|
||||
|
||||
### Aktives Monitoring
|
||||
- **Methode**: Simuliert gezielte Aktionen (z. B. Ping-Abfragen, Test-Transaktionen).
|
||||
- **Vorteile**: Proaktive Fehlererkennung, Validierung von Service-Verfügbarkeit.
|
||||
- **Nachteile**: Erzeugt zusätzlichen Traffic, kann Systeme belasten.
|
||||
|
||||
### Kombination
|
||||
Beide Methoden ergänzen sich: Passiv liefert Echtzeitdaten, aktiv deckt versteckte Schwachstellen auf.
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Add table
Reference in a new issue